SlideShare une entreprise Scribd logo
1  sur  25
 
En la actualidad existen diferentes problemas electrónicos que por medio de la red global de Internet buscan causar perjuicios que amenazan la información tanto personal como empresarial, debido a que el uso de las TICS  se convierten en la principal herramienta de funcionamiento  en los diferentes niveles de la sociedad, formando una dependencia informática en las áreas del sector público, actividades industriales, comerciales, académicas y culturales  donde se puede palpar el poder de la informática en la sociedad de nuestros días .
Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo esta siempre presente, independiente de las medidas que tomemos, por lo que debemos hablar de niveles de seguridad.  La seguridad informática es un conjunto de técnicas encaminadas a obtener   altos niveles de seguridad   en los sistemas informáticos.  Lo importante es proteger la información.  La seguridad informática se dedica principalmente a proteger la   confidencialidad,  la   integridad   y   disponibilidad  de  la información.  Uno de los problemas importantes de seguridad son la   autentificación, es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser; el   no repudio, o sea que alguien niegue haber enviado una determinada información (que efectivamente envió) y los   controles de acceso, esto es quien tiene autorización y quien no para acceder a una parte de la información.
 
Aplicación de barreras físicas y procedimientos de control, como perdidas de prevención y contramedidas ante amenazas a los recursos e información.
Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Identificación:  El usuario se da a conocer al sistema. Autentificación:  Verificación del sistema ante la Identificación.. ,[object Object],[object Object],[object Object],[object Object],Formas:
Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. Se realizan por medios informáticos y tienen como objeto a la información en sí misma.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Amenaza: elemento que compromete al sistema
 
El día 21 de abril de 1998, se presentó por parte del Ministro de Transporte, el Ministro de Desarrollo Económico, el Ministro de Comercio Exterior y el Ministro de Justicia el proyecto de ley número 227 de 1998, ante la Honorable Cámara de Representantes, para su respectivo debate y aprobación, con el cual se buscaba definir y reglamentar el acceso y uso del comercio electrónico, de las firmas digitales y se autorizaban las entidades de certificación, se centraba en el aspecto probatorio, teniendo en cuenta que hacia el futuro, la información presentada por éstos medios sería distinta a la noción tradicional que se tiene de documento.
[object Object],[object Object],[object Object],[object Object],[object Object]
En Colombia se promulgó la  Ley 527  de Agosto 18 de 1999, publicada en el Diario Oficial No. 43.673 del 21 de Agosto del mismo año. “ Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones."
La legislación Colombiana sobre Documentos Electrónicos Siendo el documento electrónico un método de expresión que requiere de un instrumento de creación, conservación y transmisión constituido por un aparato electrónico, dicho documento posee un  valor probatorio que debe ser medido bajo el criterio de la equivalencia funcional, con ventajas como su rapidez, economía y cumpliendo con los mismos objetivos alcanzados por los medios tradicionales.  En base a este criterio la corte expresa:
La legislación Colombiana sobre Documentos Electrónicos “ Se adoptó el criterio flexible de "equivalente funcional", que tuviera en cuenta los requisitos de forma, fiabilidad, inalterabilidad y rastreabilidad, que son aplicables a la documentación consignada sobre papel, ya que los mensajes de datos por su naturaleza no equivalen en estricto sentido a un documento consignado en papel.  En conclusión, los documentos electrónicos están en capacidad de brindar similares niveles de seguridad que el papel y, en la mayoría de los casos, un mayor grado de confiabilidad y rapidez, especialmente con respecto a la identificación del origen y el contenido de los datos, siempre que se cumplan los requisitos técnicos y jurídicos plasmados en la ley.”
La legislación Colombiana sobre Documentos Electrónicos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
COMPLEMENTARIOS A LA LEY ,[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],ADICIONALES A LA LEY
Algunos de los principales deberes de estas entidades son: ,[object Object],[object Object],[object Object],[object Object],[object Object]
ADICIONALES A LA LEY ,[object Object]
ADICIONALES A LA LEY ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
[object Object]
[object Object],[object Object],[object Object],[object Object]
Sitios Web disponibles en línea: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=5788 http://www.usergioarboleda.edu.co/civilizar/revista7/ACTO_ADTIVO_ELECTRONICO.doc http://www.buenastareas.com/ensayos/Taller-1-Legislacion-Colombiana-Sobre-La/18356.html http://www.inforosocial.net/ponencias/eje02/3.pdf http://www.sappiens.com/sappiens/comunidades/deinmini.nsf/C.%20El%20documento%20electr%C3%B3nico%20en%20Colombia%20%28Parte%203%29/E6C0CDC123112AFD41256A2400393979!opendocument http://delitoelectronico.blogspot.com/2006/12/exposicin-de-motivos-del-proyecto-de.html http://www.cej.org.co/index.php?option=com_docman&task=doc_download&gid=371&Itemid=242 http://www.sappiens.com/castellano/articulos.nsf/Derecho/Los_documentos_electr%C3%B3nicos_y_los_efectos_legales_en_Colombia_/707E5D881C0A273341256B43003F7758!opendocument

Contenu connexe

Tendances

Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Seguridad ,logica y fisica
Seguridad ,logica y fisicaSeguridad ,logica y fisica
Seguridad ,logica y fisicaDiana Amaya
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informáticaliras loca
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo1416nb
 
Problemas que se presentan en un centro de
Problemas que se presentan en un centro deProblemas que se presentan en un centro de
Problemas que se presentan en un centro deeduardocarbaram
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computomarily calderón lizana
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IPComdat4
 

Tendances (20)

Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Seguridad ,logica y fisica
Seguridad ,logica y fisicaSeguridad ,logica y fisica
Seguridad ,logica y fisica
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informática
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Problemas que se presentan en un centro de
Problemas que se presentan en un centro deProblemas que se presentan en un centro de
Problemas que se presentan en un centro de
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IP
 
Diseño de redes de computadoras
Diseño de redes de computadorasDiseño de redes de computadoras
Diseño de redes de computadoras
 

Similaire à Seguridad informatica y legislacion colombiana de e-docs

Legislación.pptx_ exposición grupo 6
  Legislación.pptx_ exposición grupo 6  Legislación.pptx_ exposición grupo 6
Legislación.pptx_ exposición grupo 6caod14
 
La legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosLa legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosxcardonal
 
Presentacion Erick Rincón en III Simposio las Sociedades ante el Reto Digital...
Presentacion Erick Rincón en III Simposio las Sociedades ante el Reto Digital...Presentacion Erick Rincón en III Simposio las Sociedades ante el Reto Digital...
Presentacion Erick Rincón en III Simposio las Sociedades ante el Reto Digital...Elias Said Hung
 
COMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICOCOMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICOcindypao1
 
Presentacion docuemntos electronicos eje tematico 6
Presentacion docuemntos electronicos eje tematico 6Presentacion docuemntos electronicos eje tematico 6
Presentacion docuemntos electronicos eje tematico 6Lucia García Rodas
 
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...jhonofui
 

Similaire à Seguridad informatica y legislacion colombiana de e-docs (20)

Legislación.pptx_ exposición grupo 6
  Legislación.pptx_ exposición grupo 6  Legislación.pptx_ exposición grupo 6
Legislación.pptx_ exposición grupo 6
 
La legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosLa legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicos
 
Legislación
LegislaciónLegislación
Legislación
 
Legislación
LegislaciónLegislación
Legislación
 
Legislación
LegislaciónLegislación
Legislación
 
Legislación
LegislaciónLegislación
Legislación
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
comercio electronico
comercio electronicocomercio electronico
comercio electronico
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Trabajo de informatica
 Trabajo de informatica Trabajo de informatica
Trabajo de informatica
 
Presentacion Erick Rincón en III Simposio las Sociedades ante el Reto Digital...
Presentacion Erick Rincón en III Simposio las Sociedades ante el Reto Digital...Presentacion Erick Rincón en III Simposio las Sociedades ante el Reto Digital...
Presentacion Erick Rincón en III Simposio las Sociedades ante el Reto Digital...
 
comercio elctronico
comercio elctronicocomercio elctronico
comercio elctronico
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
COMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICOCOMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICO
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Presentacion docuemntos electronicos eje tematico 6
Presentacion docuemntos electronicos eje tematico 6Presentacion docuemntos electronicos eje tematico 6
Presentacion docuemntos electronicos eje tematico 6
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
 

Seguridad informatica y legislacion colombiana de e-docs

  • 1.  
  • 2. En la actualidad existen diferentes problemas electrónicos que por medio de la red global de Internet buscan causar perjuicios que amenazan la información tanto personal como empresarial, debido a que el uso de las TICS se convierten en la principal herramienta de funcionamiento en los diferentes niveles de la sociedad, formando una dependencia informática en las áreas del sector público, actividades industriales, comerciales, académicas y culturales donde se puede palpar el poder de la informática en la sociedad de nuestros días .
  • 3. Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo esta siempre presente, independiente de las medidas que tomemos, por lo que debemos hablar de niveles de seguridad. La seguridad informática es un conjunto de técnicas encaminadas a obtener   altos niveles de seguridad   en los sistemas informáticos. Lo importante es proteger la información. La seguridad informática se dedica principalmente a proteger la   confidencialidad, la   integridad   y   disponibilidad de la información. Uno de los problemas importantes de seguridad son la   autentificación, es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser; el   no repudio, o sea que alguien niegue haber enviado una determinada información (que efectivamente envió) y los   controles de acceso, esto es quien tiene autorización y quien no para acceder a una parte de la información.
  • 4.  
  • 5. Aplicación de barreras físicas y procedimientos de control, como perdidas de prevención y contramedidas ante amenazas a los recursos e información.
  • 6.
  • 7. Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. Se realizan por medios informáticos y tienen como objeto a la información en sí misma.
  • 8.
  • 9. Amenaza: elemento que compromete al sistema
  • 10.  
  • 11. El día 21 de abril de 1998, se presentó por parte del Ministro de Transporte, el Ministro de Desarrollo Económico, el Ministro de Comercio Exterior y el Ministro de Justicia el proyecto de ley número 227 de 1998, ante la Honorable Cámara de Representantes, para su respectivo debate y aprobación, con el cual se buscaba definir y reglamentar el acceso y uso del comercio electrónico, de las firmas digitales y se autorizaban las entidades de certificación, se centraba en el aspecto probatorio, teniendo en cuenta que hacia el futuro, la información presentada por éstos medios sería distinta a la noción tradicional que se tiene de documento.
  • 12.
  • 13. En Colombia se promulgó la Ley 527 de Agosto 18 de 1999, publicada en el Diario Oficial No. 43.673 del 21 de Agosto del mismo año. “ Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones."
  • 14. La legislación Colombiana sobre Documentos Electrónicos Siendo el documento electrónico un método de expresión que requiere de un instrumento de creación, conservación y transmisión constituido por un aparato electrónico, dicho documento posee un valor probatorio que debe ser medido bajo el criterio de la equivalencia funcional, con ventajas como su rapidez, economía y cumpliendo con los mismos objetivos alcanzados por los medios tradicionales. En base a este criterio la corte expresa:
  • 15. La legislación Colombiana sobre Documentos Electrónicos “ Se adoptó el criterio flexible de "equivalente funcional", que tuviera en cuenta los requisitos de forma, fiabilidad, inalterabilidad y rastreabilidad, que son aplicables a la documentación consignada sobre papel, ya que los mensajes de datos por su naturaleza no equivalen en estricto sentido a un documento consignado en papel. En conclusión, los documentos electrónicos están en capacidad de brindar similares niveles de seguridad que el papel y, en la mayoría de los casos, un mayor grado de confiabilidad y rapidez, especialmente con respecto a la identificación del origen y el contenido de los datos, siempre que se cumplan los requisitos técnicos y jurídicos plasmados en la ley.”
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. Sitios Web disponibles en línea: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=5788 http://www.usergioarboleda.edu.co/civilizar/revista7/ACTO_ADTIVO_ELECTRONICO.doc http://www.buenastareas.com/ensayos/Taller-1-Legislacion-Colombiana-Sobre-La/18356.html http://www.inforosocial.net/ponencias/eje02/3.pdf http://www.sappiens.com/sappiens/comunidades/deinmini.nsf/C.%20El%20documento%20electr%C3%B3nico%20en%20Colombia%20%28Parte%203%29/E6C0CDC123112AFD41256A2400393979!opendocument http://delitoelectronico.blogspot.com/2006/12/exposicin-de-motivos-del-proyecto-de.html http://www.cej.org.co/index.php?option=com_docman&task=doc_download&gid=371&Itemid=242 http://www.sappiens.com/castellano/articulos.nsf/Derecho/Los_documentos_electr%C3%B3nicos_y_los_efectos_legales_en_Colombia_/707E5D881C0A273341256B43003F7758!opendocument